




下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、专业资料word完美格式一、选择题1 .通过获得Root/administrator密码以及权限进行非法系统操作,这属于那一种攻击手段?A.暴力攻击B .电子欺骗C.权限提升 D .系统重启攻击2 .以下不属于防火墙NAT地址转换优点的是 A.实现IP地址复用,节约宝贵的地址资源B.地址转换过程对用户透明C.网络监控难度加大D.可实现对内部服务器的负载均衡3 .内部服务器和 NAT inbound共同使用,应配置何种 NATA.基于源地址的 NAT B .基于目的地址的 NATC.双向NATD.基于源IP地址和端口的 NAT4 .以下哪一种加密算法不属于对称加密算法:()A . ECC B .
2、 3DES C . IDEA D . DES5 .下列属于多通道协议的是A . FTP B . HTTP C . SNMP D . TELNET6 .以下哪种VPN最适合出差人员访问公司内部网络A. IPSec VPN B.GRE VPN C. L2f VPN D. L2tp VPN7 .下列哪项不是数字签名的主要功能?A.防抵赖 B.完整性检验C.身份认证D.数据加密8 .以下不属于防火墙默认安全区域的是A.trust B.untrust C.LocalD. Default9 .华为防火墙定义ACL时默认步长是A.2B.5C. 8 D. 10这属于那一种攻击手段 ?10 .用户收到一封可疑电
3、子邮件,要求用户提供银行账户和密码,A.缓冲区溢出 B . DDOSC.钓鱼攻击 D . 暗门攻击1表示对应的IP地址位需要比、判断题11 反子网掩码和子网掩码的格式相似,但取值含义不同:较,0表示对应IP地址为忽略比较。(X)12 扩展访问控制列表是访问控制列表应用范围最广的一类,在华为防火墙ACL中,扩展访问控制列表范围为 3000-3099。(X)13 OSI七层模型中,传输层数据称为段( Segment),主要是用来建立主机端到端连接, 包括TCP和UD睢接。(,)14 在配置域间缺省包过滤规则时,zonel和zone2的顺序是随意的。(,)15 路由器收到数据文件时,若没有匹配到具体
4、的路由表时,可按照默认路由表进行转发。16 IPV6使用128bit的IP地址,能满足未来很多年的IP地址需求,是代替IPV4的最终方案。(,)17 当配置NAT地址转换是使用了 Address-group 1 没有加no-pat这个命令意味着使用 的是NAP硒转换方式(,)18 inbound 方向的NAT使用一个外部地址来代表内部地址,用于隐藏外网服务器的实际 IP地址。(X)19 防火墙中不存在两个具有相同安全级别的安全区域。(,)20 .非对称密钥算法的优点是密钥安全性高,缺点是密钥分发问题。(X)三、简答题1 .什么是Outbound方向NAT其转换方式有哪几种?出方向是指数据由高安
5、全级别的安全区域向低安全级别安全区域传输的方向。 三种转换方式:1、一对一地址转换2、多对多地址转换3、多对一地址转换1、数据嗅探2、非法使用3、信息篡改4、拒绝服务5、社会工程6、BUG病毒防范方式: 防范方式: 防范方式: 防范方式: 防范方式:防范方式:2 .请简要描述常见的网络安全攻击方式有哪些,并简要描述其防范方式 1.验证2.改变网络结构 3.反嗅探工具 4.加密1.过滤2.验证3.加密4.关闭服务和端口1.明文加密2.数据摘要3.数字签名1.屏蔽IP 2.流量控制3.协议防范4.侦测5.策略1.技术层面2.管理层面1.补丁 2.定时扫描3.审计4.终端保护3.简述ACL与ASPF
6、的区别与联系ACLASPF配置较繁琐简单设计实现简单复杂对系统性能影响速度快消耗部分系统资源多通道协议的支持不支持支持安全性低高4。防火墙的工作模式主要有哪几种,特点是什么1、路由模式特点:如果防火墙通过网络层对外连接(接口具有IP地址),则防火墙工作在路由模式2、透明模式特点:如果防火墙通过数据链路层对外连接(接口无IP地址),则认为防火墙工作在透明模式3、混合模式如果防火墙既存在工作在路由模式接口(接口具有IP地址),又存在工作在透明模式的接口(接口无IP地址),则认为防火墙工作在混合模式。5 .请列举出二层 VPN和三层VPN区别是什么,并分别列举哪些属于二层VPN哪些属于三层VPN区别
7、:二层VPN工作在协议栈的数据链路层,三层VPN工作在协议栈的网络层二层VPN PPTP(点到点隧道协议)、L2F (二层转发协议)、L2TP (二层隧道协议)三层 VPN GRE VPN IPSec VPN6 .访问控制列表作用及分类在防火墙应用中,访问控制列表是对经过防火墙的数据流进行网络安全访问的基本手段,决定了后续的应用数据流是否被处理。 访问控制列表根据通过报文的源地址、 目的地址、端口 号、上层协议等信息组合定义网络中的数据流。分类:1、标准访问控制列表 ACL2000-29992、扩展访问控制列表 ACL3000-3999四.配置题1、实验四:配置防火墙 WE塔理实验步骤1:把E
8、thernet 1/0/0 接口加入 VLAN并将 VLAN口加入安全区域。#输入用户名admin# 输入密码Admin123# 切换语言模式为中文模式<USG2100> language-mode Chinese<USG2100> system-view# 创建编号为 5的VLANUSG2100 vlan 5USG2100-vlan5 quit# 配置Ethernet 1/0/0的链路类型并加入 VLANUSG2100 interface Ethernet 1/0/0USG2100-Ethernet1/0/0 port access vlan 5USG2100-Eth
9、ernet1/0/0 quit# 创建VLAN 5所对应的三层接口 Vlanif 5 ,并配置 Vlanif 5 的IP地址,配置 VLAN 接口。USG2100 interface vlanif 5USG2100-Vlanif5 ip address 89 24USG2100-Vlanif5 quit#配置Vlanif 5 加入Trust区域。USG2100 firewall zone trustUSG2100-zone-trust add interface Vlanif 5USG2100-zone-trust quit步骤2:配置域间过滤规则。USG2100 acl 2
10、001USG2100-acl-basic-2001 rule permit source 89 USG2100-acl-basic-2001 quitUSG2100 acl 2002USG2100-acl-basic-2002 rule permit source 01 USG2100-acl-basic-2002 quitUSG2100 firewall interzone trust localUSG2100-interzone-local-trust aspf packet-filter 2001 outboundUSG21
11、00-interzone-local-trust aspf packet-filter 2002 inbound步骤3:启用 Webf理功能(默认情况下是打开的)。USG2100 web-manager enable步骤4:配置Wetffi户。USG2100 aaaUSG2100-aaa local-user Xunfang password simple Xunfang123USG2100-aaa local-user Xunfang service-type webUSG2100-aaa local-user Xunfang level 3USG2100-aaa quit步骤5:配置PC的
12、IP地址。将终端PC的IP地址设置为:01,俺码设为: 。2、实验七:配置IPSEC VPN步骤1:配置USG2100 A# 输入用户名admin# 输入密码Admin123# 切换语言模式为中文模式<USG2100> language-mode Chinese# 进入系统视图。<USG2100> system-view# 配置本端设备的名称。USG2100 sysname USG2100 A# 创建编号为 5的VLANUSG2100 A vlan 5USG2100 A-vlan5 quit# 配置Ethernet 1/0/0
13、的链路类型并加入 VLANUSG2100 A interface Ethernet 1/0/0USG2100 A-Ethernet1/0/0 port access vlan 5USG2100 A-Ethernet1/0/0 quit# 创建VLAN 5所对应的三层接口Vlanif 5 ,并配置 Vlanif 5 的IP地址。配置 VLAN接口。USG2100 A interface vlanif 5USG2100 A-Vlanif5 ip address 24# 配置Vlanif 5 加入Trust区域。USG2100 A firewall zone trustUSG2
14、100 A-zone-trust add interface Vlanif 5USG2100 A-zone-trust quit# 进入 Ethernet 0/0/0 视图。USG2100 A interface Ethernet 0/0/0# 配置 Ethernet 0/0/0 的 IP 地址。USG2100 A-Ethernet0/0/0 ip address 24# 退回系统视图。USG2100 A-Ethernet0/0/0 quit# 进入Untrust区域视图。USG2100 A firewall zone untrust# 配置 Ethernet 0/0
15、/0 加入 Untrust 区域。USG2100 A-zone-untrust add interface Ethernet 0/0/0# 退回系统视图。USG2100 A-zone-untrust quit# 配置到达对端防火墙 /24 和Host 2的静态路由。USG2100 A ip route-static 24 # 配置ACL规则,允许Host 1所在网段的主机访问Host 2所在网段的主机。USG2100 A acl 3000USG2100A-acl-adv-3000 rule permit ip source
16、 55 destination 55 #退回系统视图。USG2100 A-acl-adv-3000 quit# 配置ACL规则,允许 Host 2所在网段的主机访问。USG2100 A acl 3001USG2100 A-acl-adv-3001 rule permit ip source 55# 退回系统视图。USG2100 A-acl-adv-3001 quit# 进入Trust和Untrust域间视图。USG2100 A firewall interzone trust untrus
17、t# 配置域间包过滤规则。USG2100 A-interzone-trust-untrust aspf packet-filter 3000 outboundUSG2100 A-interzone-trust-untrust aspf packet-filter 3001 inbound# 退回系统视图。USG2100 A-interzone-trust-untrust quit# 配置域间缺省包过滤规则。USG2100 A firewall packet-filter default permit all# 说明:配置所有安全区域间缺省过滤规则为允许,使其能够协商SA# 配置名为tran1的
18、IPSec提议。USG2100 A ipsec proposal tran1# 配置安全协议。USG2100 A-ipsec-proposal-tran1 transform esp# 配置ESP协议的认证算法。USG2100 A-ipsec-proposal-tran1 esp authentication-algorithm md5# 配置ESP协议的加密算法。USG2100 A-ipsec-proposal-tran1 esp encryption-algorithm des# 退回系统视图。USG2100 A-ipsec-proposal-tran1 quit# 创建IKE提议10。U
19、SG2100 A ike proposal 10# 配置使用pre-shared-key 验证方法。USG2100 A-ike-proposal-10 authentication-method pre-share# 配置使用MD5佥证算法。USG2100 A-ike-proposal-10 authentication-algorithm md5# 配置ISAKMP SA的生存周期为 5000秒。USG2100 A-ike-proposal-10 sa duration 5000# 退回系统视图。USG2100 A-ike-proposal-10 quit# 进入IKE Peer视图。USG
20、2100 A ike peer a# 引用IKE安全提议。USG2100 A-ike-peer-a ike-proposal 10# 配置隧道对端IP地址。USG2100 A-ike-peer-a remote-address # 配置验证字为"abcde"。USG2100 A-ike-peer-a pre-shared-key abcde# 说明:验证字的配置需要与对端设备相同。# 退回系统视图。USG2100 A-ike-peer-a quit# 创建安全策略。USG2100 A ipsec policy map1 10 isakmp# 弓 I用
21、 ike-peer a 。USG2100 A-ipsec-policy-isakmp-map1-10 ike-peer a# 引用名为tran1的安全提议。USG2100 A-ipsec-policy-isakmp-map1-10 proposal tran1# 引用组号为3000的ACLUSG2100 A-ipsec-policy-isakmp-map1-10 security acl 3000# 退回系统视图。USG2100 A-ipsec-policy-isakmp-map1-10 quit# 进入以太网接口视图。USG2100 A interface Ethernet 0/0/0# 引
22、用IPSec策略。USG2100 A-Ethernet0/0/0 ipsec policy map1USG2100 A-Ethernet0/0/0 quit步骤2:配置 USG2100 B# 输入用户名admin# 输入密码Admin123# 切换语言模式为中文模式language-mode chinese# 进入系统视图。<USG2100> system-view# 配置本端设备的名称。USG2100 sysname USG2100 B# 创建编号为 5的VLANUSG2100 B vlan 5USG2100 B-vlan5 quit# 配置Ethernet 1/0/0的链路类型
23、并加入 VLANUSG2100 B interface Ethernet 1/0/0USG2100 B-Ethernet1/0/0 port access vlan 5USG2100 B-Ethernet1/0/0 quit# 创建VLAN 5所对应的三层接口 Vlanif 5 ,并配置 Vlanif 5 的IP地址。配置 VLAN 接口。USG2100 B interface vlanif 5USG2100 B-Vlanif5 ip address 24# 配置Vlanif 5 加入Trust区域。USG2100 B firewall zone trustUSG2100
24、 B-zone-trust add interface Vlanif 5USG2100 B-zone-trust quit# 配置 Ethernet 0/0/0 的 IP 地址。USG2100 B interface Ethernet 0/0/0USG2100 B-Ethernet0/0/0 ip address 24# 进入Untrust区域视图。USG2100 B firewall zone untrust# 配置 Ethernet 0/0/0 加入 Untrust 区域。USG2100 B-zone-untrust add interface Ethernet
25、0/0/0# 退回系统视图。USG2100 B-zone-untrust quit# 配置到达对端防火墙/24 和Host 1的静态路由。USG2100 B ip route-static 24 # 配置ACL规则,允许Host 2所在网段的主机访问Host 1所在网段的主机。USG2100 B acl 3000USG2100B-acl-adv-3000 rule permit ip source 55 destination 55 #退回系统视图。US
26、G2100 B-acl-adv-3000 quit# 配置ACL规则,允许Host 1所在网段的主机访问。USG2100 B acl 3001USG2100 B-acl-adv-3001 rule permit ip source 55# 退回系统视图。USG2100 B-acl-adv-3001 quit# 进入Trust和Untrust域间视图。USG2100 B firewall interzone trust untrust# 配置域间包过滤规则。USG2100 B-interzone-trust-untrust aspf packet-filter
27、 3000 outboundUSG2100 B-interzone-trust-untrust aspf packet-filter 3001 inbound# 退回系统视图。USG2100 B-interzone-trust-untrust quit# 配置域间缺省包过滤规则。USG2100 B firewall packet-filter default permit all# 说明:配置所有安全区域间缺省过滤规则为允许,使其能够协商SA# 创建名为tran1的IPSec提议。USG2100 B ipsec proposal tran1# 配置安全协议。USG2100 B-ipsec-pr
28、oposal-tran1 transform esp# 配置ESP协议认证算法。USG2100 B-ipsec-proposal-tran1 esp authentication-algorithm md5# 配置ESP协议加密算法。USG2100 B-ipsec-proposal-tran1 esp encryption-algorithm des# 退回系统视图。USG2100 B-ipsec-proposal-tran1 quit# 创建号码为10的IKE提议。USG2100 B ike proposal 10# 配置使用pre-shared key 验证方法。USG2100 B-ike
29、-proposal-10 authentication-method pre-share# 配置采用MD5佥证算法。USG2100 B-ike-proposal-10 authentication-algorithm md5# 配置ISAKMP SA生存周期为5000秒。USG2100 B-ike-proposal-10 sa duration 5000# 退回系统视图。USG2100 B-ike-proposal-10 quit# 创建名为a的IKE Peer。USG2100 B ike peer a# 引用IKE提议。USG2100 B-ike-peer-a ike-proposal 10
30、# 配置对端IP地址。USG2100 B-ike-peer-a remote-address # 配置验证字为"abcde"。USG2100 B-ike-peer-a pre-shared-key abcde# 说明:验证字的配置需要与对端设备相同。# 退回系统视图。USG2100 B-ike-peer-a quit# 创建IPSec策略。USG2100 B ipsec policy map1 10 isakmp# 引用 IKE Peer 。USG2100 B-ipsec-policy-isakmp-map1-10 ike-peer a# 引用IPS
31、ec提议。USG2100 B-ipsec-policy-isakmp-map1-10 proposal tran1# 引用组号为3000的ACLUSG2100 B-ipsec-policy-isakmp-map1-10 security acl 3000# 退回系统视图。USG2100 B-ipsec-policy-isakmp-map1-10 quit# 进入以太网接口视图。USG2100 B interface Ethernet 0/0/0# 引用IPSec策略。USG2100 B-Ethernet0/0/0 ipsec policy map1# 退回系统视图。USG2100 B-Ethe
32、rnet0/0/0 quit3、实验八:配置防火墙GREf道步骤1:配置USG2100 A# 输入用户名admin# 输入密码Admin123# 切换语言模式为中文模式<USG2100> language-mode Chinese# 进入系统视图。<USG2100> system-view# 配置本端设备的名称。USG2100 sysname USG2100 A# 配置 Ethernet 0/0/0 的 IP 地址。USG2100 A interface Ethernet 0/0/0USG2100 A-Ethernet0/0/0 ip address 192.13.2.
33、1 24USG2100 A-Ethernet0/0/0 quit# 创建编号为 5的VLANUSG2100 A vlan 5USG2100 A-vlan5 quit# 配置Ethernet 1/0/0的链路类型并加入 VLANUSG2100 A interface Ethernet 1/0/0USG2100 A-Ethernet1/0/0 port access vlan 5USG2100 A-Ethernet1/0/0 quit# 创建VLAN 5所对应的三层接口Vlanif 5 ,并配置 Vlanif 5 的IP地址。配置 VLAN接口。USG2100 A interface vlanif
34、 5USG2100 A-Vlanif5 ip address 24USG2100 A-Vlanif5 quit# 创建 Tunnel1 接口。USG2100 A interface tunnel 1# 配置Tunnel1接口的IP地址。USG2100 A-Tunnel1 ip address 24# 配置Tunnel封装模式。USG2100 A-Tunnel1 tunnel-protocol gre# 配置 Tunnel1 接口的源地址(USG2100 A的 Ethernet 0/0/0 的 IP 地址)。USG2100 A-Tunnel1 source
35、 # 配置Tunnel1接口的目的地址(USG2100 B的Ethernet 0/0/0 的IP地址)。 USG2100 A-Tunnel1 destination # 退回系统视图。USG2100 A-Tunnel1 quit# 配置从USG2100 A经过Tunnel1接口到 Group2的静态路由。USG2100 A ip route-static tunnel 1# 配置Vlanif 5 加入Trust区域。USG2100 A firewall zone trustUSG2100 A-zone-t
36、rust add interface Vlanif 5USG2100 A-zone-trust quit# 进入Untrust区域视图。USG2100 A firewall zone untrust# 配置 Ethernet 0/0/0 加入 Untrust 区域。USG2100 A-zone-untrust add interface Ethernet 0/0/0# 配置Tunnel 1 加入Untrust区域。USG2100 A-zone-untrust add interface Tunnel 1# 退回系统视图。USG2100 A-zone-untrust quit# 配置域间缺省包过
37、滤规则。USG2100 A firewall packet-filter default permit all步骤2:配置 USG2100 B# 输入用户名admin# 输入密码Admin123# 切换语言模式为中文模式<USG2100> language-mode chinese# 进入系统试图。<USG2100> system-view# 配置本端设备的名称。USG2100 sysname USG2100 B# 配置 Ethernet 0/0/0 的 IP 地址。USG2100 B interface Ethernet 0/0/0USG2100 B-Ethernet
38、0/0/0 ip address 24USG2100 B-Ethernet0/0/0 quit# 创建编号为 5的VLANUSG2100 B vlan 5USG2100 B-vlan5 quit# 配置Ethernet 1/0/0的链路类型并加入 VLANUSG2100 B interface Ethernet 1/0/0USG2100 B-Ethernet1/0/0 port access vlan 5USG2100 B-Ethernet1/0/0 quit# 创建VLAN 5所对应的三层接口Vlanif 5 ,并配置 Vlanif 5 的IP地址。配置 VLAN接口。
39、USG2100 B interface vlanif 5USG2100 B-Vlanif5 ip address 24USG2100 B-Vlanif5 quit# 创建 Tunnel2 接口。USG2100 B interface tunnel 2# 配置Tunnel2接口的IP地址。USG2100 B-Tunnel2 ip address 24# 配置Tunnel封装模式。USG2100 B-Tunnel2 tunnel-protocol gre# 配置Tunnel2接口的源地址(Ethernet 0/0/0 的IP地址)。 USG2100 B-Tu
40、nnel2 source 的IP地址)。# 配置 Tunnel2 接口的目的地址(USG2100 A的 Ethernet 0/0/0 USG2100 B-Tunnel2 destination # 退回系统视图USG2100 B-Tunnel2 quit# 配置从USG2100 B经过Tunnel2接口到 Group1的静态路由。 USG2100 B ip route-static tunnel 2# 进入Trust区域视图。USG2100 B firewall zone trust# 配置Vlanif
41、5 加入Trust区域。USG2100 B-zone-trust add interface Vlanif 5USG2100 B-zone-trust quit# 进入Untrust 区域。USG2100 B firewall zone untrust# 配置 Ethernet 0/0/0 加入 Untrust 区域。USG2100 B-zone-untrust add interface Ethernet 0/0/0# 配置Tunnel 2加入Untrust区域。USG2100 B-zone-untrust add interface Tunnel 2# 退回系统视图。USG2100 B-z
42、one-untrust quit# 配置域间缺省包过滤规则。USG2100 B firewall packet-filter default permit all4、实验H一:配置 L2TP VPN步骤1: LAC侧的配置# 输入用户名admin# 输入密码Admin123# 切换语言模式为中文模式<USG2130> language-mode chinese# 进入系统视图。<USG2130> system-view# 配置本端设备的名称。USG2130 sysname LAC# 配置 Ethernet 0/0/0 的 IP 地址。LAC interface Ethe
43、rnet 0/0/0LAC-Ethernet0/0/0 ip address 16LAC-Ethernet0/0/0 quit# 创建编号为 5的VLANLAC vlan 5LAC-vlan5 quit# 配置Ethernet 1/0/0的链路类型并加入 VLAN 5。LAC interface Ethernet 1/0/0LAC-Ethernet1/0/0 port access vlan 5LAC-Ethernet1/0/0 quit# 创建VLAN 5所对应的三层接口 Vlanif 5 ,并配置 Vlanif 5 的IP地址。LAC interface vlanif 5L
44、AC-Vlanif5 ip address 24LAC-Vlanif5 quit# 配置Vlanif 5 加入Trust区域。LAC firewall zone trustLAC-zone-trust add interface Vlanif 5LAC-zone-trust quit# 进入Untrust区域视图。LAC firewall zone untrust# 配置 Ethernet 0/0/0 加入 Untrust 区域。LAC-zone-untrust add interface Ethernet 0/0/0# 退回系统视图。LAC-zone-untrust q
45、uit# 配置缺省路由。LAC ip route-static 为LAC的下一跳设备的IP地址。# 创建虚拟接口模板。PPP协LAC interface Virtual-Template 1# 配置PPP认证方式。(配置的时候会有个提示:请确认对端设备已具备相应的议? Y/N,这里选Y。)LAC-Virtual-Template1 ppp authentication-mode chap# 退回系统视图。LAC-Virtual-Template1 quit# 进入Vlanif 5 视图。LAC interface Vlanif 5#
46、 配置接口绑定虚拟接口模板。LAC-Vlanif5 pppoe-server bind virtual-template 1虚拟接口模板可以与LAC的任一接口绑定。# 退回系统视图。LAC-Vlanif5 quit# 进入Untrust区域视图。LAC firewall zone untrust# 配置虚拟接口模板加入Untrust区域。LAC-zone-untrust add interface Virtual-Template 1# 退回系统视图。LAC-zone-untrust quit# 使能L2TP功能。LAC l2tp enable# 配置用户名带域名的后缀分隔符。LAC 12tp
47、 domain suffix-separator # 创建L2TP组。LAC l2tp-group 1# 配置L2TP隧道LNS端IP地址。LAC-l2tp1 start l2tp ip fullusername vpnuserdomain1A. USG213瞅省需要进行隧道的认证。如果没有配置undo tunnel authentication 命令,需要配置 tunnel password 命令。B. LAC端配置的隧道验证时的密码需要与LNS端的配置保持一致。# 启动L2TP隧道认证。LAC-l2tp1 tunnel authentication# 配置L2TP隧道认证密
48、码。LAC-l2tp1 tunnel password simple Hello123# 配置隧道本端名称。LAC-l2tp1 tunnel name lac# 退回系统视图。LAC-l2tp1 quit# 进入AAA视图。LAC aaa# 创建名称为domain1的域。LAC-aaa domain domain1# 退回AAA视图。LAC-aaa-domain-domain1 quit# 配置本地用户和密码。LAC-aaa local-user vpnuserdomain1 password simple VPNuser123# 退回系统视图。LAC-aaa quit# 配置域间缺省包过滤规
49、则。LAC firewall packet-filter default permit interzone untrust localLAC firewall packet-filter default permit interzone trust untrust由于LAC需要与LNS设备进行PPP协商,也需要传输 PC的连接请求,故配置上述域间 的缺省包过滤规则。步骤2: LNS侧的配置# 输入用户名admin# 输入密码Admin123# 切换语言模式为中文模式<USG2130> language-mode chinese# 进入系统视图。<USG2130> sys
50、tem-view# 配置本端设备的名称。USG2130 sysname LNS# 配置 Ethernet 0/0/0 的 IP 地址。LNS interface Ethernet 0/0/0LNS-Ethernet0/0/0 ip address 16LNS-Ethernet0/0/0 quit# 创建编号为 5的VLANLNS vlan 5LNS-vlan5 quit# 配置Ethernet 1/0/0的链路类型并加入 VLAN 5。LNS interface Ethernet 1/0/0LNS-Ethernet1/0/0 port access vlan 5LNS-Ethernet1/0/0 quit# 创建VLAN 5所对应的三层接口Vlanif 5 ,并配置 Vlanif 5 的IP地址。LNS interface vlanif 5LNS-Vlanif5 ip address 24LNS-Vlanif5 quit# 配置Vlanif 5 加入Trust区域。LNS firewall zone trustLNS-zone-t
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 农业银行2025资阳市笔试英文行测高频题含答案
- 交通银行2025本溪市秋招笔试专业知识题专练及答案
- 建设银行2025九江市秋招无领导模拟题角色攻略
- 工商银行2025周口市秋招英文面试题库及高分回答
- 交通银行2025渭南市秋招笔试价值观测评题专练及答案
- 邮储银行2025乌兰察布市秋招无领导小组面试案例题库
- 建设银行2025黄南藏族自治州信息科技岗笔试题及答案
- 农业银行2025合肥市秋招笔试热点题型专练及答案
- 班组建安全和培训课件
- 中国银行2025松原市秋招笔试创新题型专练及答案
- 新人教版高一语文必修1第一单元测试试卷及答案
- 《电化学储能电站消防验收规范》
- 2024秋新人教版物理8年级上册教学课件 1.1 长度和时间的测量
- 化学专业职业生涯规划书
- 合规岗位招聘笔试题及解答2025年
- 癌症的预防与治疗
- 《特种设备重大事故隐患判定标准》培训
- 2024-2025学年广东省广州四中教育集团九年级(上)月考语文试卷
- 大学英语四级考试阅读理解真题及答案详解(全套)
- 国家电网公司招聘高校毕业生应聘登记表
- 工程预决算书
评论
0/150
提交评论